JP2006099348A - Document management system - Google Patents
Document management system Download PDFInfo
- Publication number
- JP2006099348A JP2006099348A JP2004283790A JP2004283790A JP2006099348A JP 2006099348 A JP2006099348 A JP 2006099348A JP 2004283790 A JP2004283790 A JP 2004283790A JP 2004283790 A JP2004283790 A JP 2004283790A JP 2006099348 A JP2006099348 A JP 2006099348A
- Authority
- JP
- Japan
- Prior art keywords
- document
- authentication
- user
- information
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
この発明は文書管理システムに関し、特に、電子データまたは紙データによる文書のライフサイクル全般にわたる不正流出・不正利用を防止するための文書管理システムに関する。 The present invention relates to a document management system, and more particularly, to a document management system for preventing unauthorized outflow and unauthorized use throughout the life cycle of a document using electronic data or paper data.
従来の文書管理システムとして、印字データにユーザ名とパスワードを設定させる手段を設け、パスワードが設定されている印字データをプリンタで印刷処理する場合に、オペレータに対してパスワードの入力を要求し、正しいパスワードが入力されるまで印刷処理を停止するようにしたものが提案されている(例えば、特許文献1参照。)。 As a conventional document management system, there is a means to set the user name and password in the print data, and when the print data with the password set is printed by the printer, the operator is requested to enter the password and correct There has been proposed one in which printing processing is stopped until a password is input (see, for example, Patent Document 1).
また、他の文書管理システムとして、暗号化されたプリントデータについてはプリントアウトせずに、認証の受信があった場合にのみ復号化プリントデータを印刷するというものがある(例えば、特許文献2参照。)。 As another document management system, encrypted print data is not printed out, and decrypted print data is printed only when authentication is received (see, for example, Patent Document 2). .)
上述のような従来の文書管理システムにおいては、いずれのものも、印刷する前に認証を行ってセキュリティを確保しながら印刷を行っているが、印刷された紙そのものについてのセキュリティ対策については考慮されていないので、印刷された紙の不正流出および不正利用を防止することができないという問題点があった。 In the conventional document management systems as described above, authentication is performed before printing to ensure security while printing, but security measures for the printed paper itself are considered. Therefore, there is a problem that it is not possible to prevent illegal leakage and unauthorized use of printed paper.
この発明はかかる問題点を解決するためになされたものであり、電子化された文書のライフサイクル全般にわたる不正流出・不正利用を防止することが可能な文書管理システムを得ることを目的としている。 The present invention has been made to solve such problems, and an object of the present invention is to provide a document management system capable of preventing unauthorized outflow and unauthorized use of an electronic document throughout the life cycle.
この発明は、生成された電子化文書にユーザIDごとの利用権の設定を行う利用権設定手段と、ユーザ固有の情報が入力されて、当該情報により前記電子化文書を暗号化するためのユーザ認証を行う第1の認証手段と、前記第1の認証手段による認証が成功した場合に、前記電子化文書を暗号化する暗号化手段と、ユーザ固有の情報が入力されて、当該情報により前記電子化文書を利用するためのユーザ認証を行う第2の認証手段と、前記第2の認証手段による認証が成功した場合に、前記利用権に応じた前記電子化文書の利用を許可する利用実行手段と、前記利用が実行されたときに、操作履歴情報を含むログを生成するログ生成手段と、生成された前記ログを集計して保存するログ管理手段とを備え、前記ログにより、前記電子化文書の生成から廃棄に至るまでの利用状況を一括して管理する文書管理システムである。 The present invention provides a usage right setting means for setting a usage right for each user ID to a generated electronic document, and a user who inputs user-specific information and encrypts the electronic document with the information. First authentication means for performing authentication, encryption means for encrypting the digitized document when authentication by the first authentication means is successful, user-specific information is input, and the information A second authentication unit that performs user authentication for using the digitized document; and a usage execution that permits the use of the digitized document according to the usage right when authentication by the second authentication unit is successful. And a log generation unit that generates a log including operation history information when the use is executed, and a log management unit that aggregates and stores the generated logs. Of document It is a document management system to collectively manage the usage to disposal from forming.
この発明は、生成された電子化文書にユーザIDごとの利用権の設定を行う利用権設定手段と、ユーザ固有の情報が入力されて、当該情報により前記電子化文書を暗号化するためのユーザ認証を行う第1の認証手段と、前記第1の認証手段による認証が成功した場合に、前記電子化文書を暗号化する暗号化手段と、ユーザ固有の情報が入力されて、当該情報により前記電子化文書を利用するためのユーザ認証を行う第2の認証手段と、前記第2の認証手段による認証が成功した場合に、前記利用権に応じた前記電子化文書の利用を許可する利用実行手段と、前記利用が実行されたときに、操作履歴情報を含むログを生成するログ生成手段と、生成された前記ログを集計して保存するログ管理手段とを備え、前記ログにより、前記電子化文書の生成から廃棄に至るまでの利用状況を一括して管理する文書管理システムであるので、電子化された文書の不正流出・不正利用を防止することができ、問題発生時にも、確実に利用状況を追跡することができる。 The present invention provides a usage right setting means for setting a usage right for each user ID to a generated electronic document, and a user who inputs user-specific information and encrypts the electronic document with the information. First authentication means for performing authentication, encryption means for encrypting the digitized document when authentication by the first authentication means is successful, user-specific information is input, and the information A second authentication unit that performs user authentication for using the digitized document; and a usage execution that permits the use of the digitized document according to the usage right when authentication by the second authentication unit is successful. And a log generation unit that generates a log including operation history information when the use is executed, and a log management unit that aggregates and stores the generated logs. Of document Since this is a document management system that collectively manages the usage status from creation to disposal, it can prevent the illegal outflow and unauthorized use of digitized documents, and ensure that the usage status is maintained even when problems occur. Can be tracked.
実施の形態1.
本実施の形態では、電子化文書を機密文書として登録し、登録した機密文書を利用するとき、決められたプリンタのみへの出力に制限するとともに、決められたシュレッダーにより破棄することにより、機密文書の生成、利用、破棄のライフサイクルを管理することが可能となる。また、あらゆる操作にログを残すので、問題やトラブルの発生時あるいは監査時などに、操作履歴を完全にすべて追跡可能である。また、機密文書には、一意のコンテンツIDが振られるので、機密文書の操作履歴の追跡が可能になる。また、機密文書の生成、利用、破棄などの操作に対しては、ICカードで認証を行うので、だれが操作したかを追跡することが可能となる。従って、機密文書に対して、どれを、いつ、だれが、なにを行ったかが追跡できるので、問題が発生したときの追跡が可能となる。問題発生時の追跡が可能であるため、ユーザの不正行為を抑止することができる。これにより、電子データまたは紙データによる文書のライフサイクル全般にわたる不正流出・不正利用を防止することができる。
また本実施の形態において、機密文書(電子化文書)は、なんらかのアプリケーションにより作成される、スキャンニングにより生成される、またはFAX受信により生成されるとし、また機密文書の利用については、閲覧、印刷、コピー、FAX送信、シュレッダーによる廃棄に関して説明する。
図1は、この発明の実施の形態1に係る文書管理システムの全体の構成を示した図である。図1に示すように、複数のマルチファンクション複合機1(以下、MFP1とする。)が、管理サーバ2を介して、イントラネット等のネットワーク3に接続されている。各管理サーバ2には、ICカードに記憶された情報を読み取るためのカードリーダ4が設けられているとともに、プリントデータやFAXデータ等の各種データ、暗号鍵、後述するログファイルとを記憶するためのメモリ5が内部に設けられている。また、複数のクライアント端末6がネットワーク3に接続されている。各クライアント端末6には、ICカードに記憶された情報を読み取るためのカードリーダ7と、各種データを記憶するための記憶装置8が設けられている。また、ネットワーク3には、カードリーダ9を備えたシュレッダー10、管理対象の文書ファイルが記憶されるファイルサーバ11、および、操作履歴を含むログの集計を行う集計サーバ14が接続されている。さらに、ネットワーク3には、インターネット12を介して、タイムスタンプを管理するタイムサーバ13が接続されている。
In this embodiment, when a digitized document is registered as a confidential document and the registered confidential document is used, the output is restricted to a predetermined printer only, and the confidential document is discarded by a predetermined shredder. It is possible to manage the life cycle of creation, use, and destruction. In addition, since logs are kept for every operation, all operation histories can be traced completely when problems or troubles occur or during audits. In addition, since a unique content ID is assigned to a confidential document, it is possible to track the operation history of the confidential document. In addition, since operations such as generation, use, and destruction of confidential documents are authenticated by the IC card, it is possible to track who operated. Therefore, it is possible to track which, when, and what to the confidential document, so that it is possible to track when a problem occurs. Since it is possible to track when a problem occurs, it is possible to prevent a user from cheating. As a result, it is possible to prevent unauthorized outflow and unauthorized use throughout the entire life cycle of documents using electronic data or paper data.
Further, in the present embodiment, a confidential document (digitized document) is created by some application, generated by scanning, or generated by FAX reception, and the use of the confidential document is viewed and printed. , Copying, FAX transmission, and discarding by a shredder will be described.
FIG. 1 is a diagram showing an overall configuration of a document management system according to
図2は、MFP1の構成を示した概略構成図である。図2に示すように、MFP1は、コピー手段20と、スキャナ手段21と、FAX手段22と、プリンタ手段23、とを有している。なお、セキュリティを確保すべき管理対象の機密文書をユーザが利用する時には、セキュアな処理を行うことができるこれらの手段20〜23がクライアント端末6からの指示に基づき、管理サーバ2により自動的に選択されるように予め設定されている(他の機器による印刷やコピーはできないように設定されている)。当該機密文書を利用した際には、これらの手段20〜23は、実行した操作の種類(閲覧、印刷、コピー等)、文書名、利用した時刻、利用したユーザ名(またはユーザID)、実行部数などの情報を含むログを生成して、管理サーバ2に送信し、保管する。
図18は、管理サーバ2、クライアント端末6、ファイルサーバ11に注目したシステム構成図である。簡略化のため、MFP1、管理サーバ2、クライアント端末6、ファイルサーバ11は、1台のみ記載しているが、図18は図1の構成の一部を抜粋したものである。管理サーバ2の認証手段(第1の認証手段、第2の認証手段)31は、カードリーダ4に挿入されたICカードによりユーザ認証を行うものであり、具体的にはスキャンにて電子化文書(電子ファイル)が登録されるときにユーザ認証し(第1の認証手段)、またコピー、FAX送信、実行時にユーザ認証する(第2の認証手段)。送受信手段32は、クライアント端末6及びファイルサーバ11との間でファイルまたは、情報を送受信し、利用権設定手段33は電子化文書にユニーク(単一)なコンテンツIDを付与するとともに、ユーザID毎の利用権の設定を行う。また暗号化手段34は、利用権が設定された電子化文書を設定された利用権に応じて暗号化し、暗号化の結果得られたファイルを利用権設定ファイル38とする。
利用実行手段35は、認証手段(第2の認証手段)31による認証が成功したら、その後対象の利用権設定ファイル38に付与されたコンテンツIDの利用権を照会する。認証手段(第2の認証手段)31で認証されたユーザIDが指定した利用の利用権を有しているとき、該当の利用を許可する。具体的にはMFP1に対して、スキャン、印刷、コピー、FAX送信に関する実行を指示し、またクライアント端末6に対して閲覧を許可し、シュレッダー10に対して廃棄を許可する。
ログ生成手段40は利用に応じたログ情報を生成して、ログ管理手段36はクライアント端末6及びMFP1から送信されたログ情報も合わせて、ログファイル37に記憶する。ログ管理手段36は、コピー、スキャン、FAX受信、FAX送信に関しては、MFP1からログ情報を受け渡されログを生成し、印刷に関してはクライアント端末6の指定を記憶してログ管理手段36がログを生成する。
また図18には記載していないが、シュレーダによる廃棄時にはシュレーダからログ情報が受け渡され、閲覧時にはクライアント端末6からログ情報が受け渡される。これらのログ情報がログファイル37として記憶される。またログファイル37と利用権設定ファイル38は上述したメモリ5に記憶される。
クライタント端末6の認証手段41は、カードリーダ7に挿入されたICカードによりユーザ認証を行うものであり、具体的にはクライアント端末6で電子化文書(電子ファイル)を作成、登録されるときにユーザ認証し(第1の認証手段)、また電子化文書の閲覧、印刷実行時にユーザ認証する(第2の認証手段)。送受信手段42は、管理サーバ2、ファイルサーバ11との間でファイルまたは情報を送受信し、入力手段43は、表示装置(図示せず)、入力装置(図示せず)を用いてユーザからの電子文書作成と利用権の入力を受け付ける。電子化文書登録手段44は、入力手段43からの入力により電子化文書をメモリ(図示せず)に、例えば電子ファイル45として記憶する。
送受信手段42は、管理サーバ2に対して電子ファイル45と、入力手段43が受け付けた利用権設定情報を送信し、管理サーバ2から利用権設定ファイル46を受信する。利用権設定ファイル46は、メモリ(図示せず)に記憶される。またログ生成手段は、ユーザの指定による該当の利用権設定ファイル46の閲覧の実行に関するログファイル47をメモリ(図示せず)に記憶する。
ファイルサーバ11の送受信手段51は、管理サーバ2からコンテンツ情報52とユーザ情報53と利用権設定ファイル54を受信する。コンテンツ情報52、ユーザ情報53、また利用権設定ファイル54は、メモリ(図示せず)に記憶される。
FIG. 2 is a schematic configuration diagram showing the configuration of the
FIG. 18 is a system configuration diagram focusing on the
If the authentication by the authenticating means (second authenticating means) 31 is successful, the usage executing means 35 inquires about the usage right of the content ID assigned to the target usage right setting
The
Although not shown in FIG. 18, log information is delivered from Schrader when discarded by Schrader, and log information is delivered from the
The
The transmission / reception means 42 transmits the
The transmission / reception means 51 of the
図3は、この発明の実施の形態1に係る文書管理システムのおおまかな動作について示した図である。なお電子化文書の生成、または利用によって、管理サーバ2またはクライアント端末6で処理されるときは、詳細な説明は図5以降で説明することし、図3においては、全体の流れを確認する。図3に示すように、クライアント端末6により電子化文書を作成するか(ステップS1)、MFP1のスキャナ手段21により紙データをスキャニングするか(ステップS2)、あるいは、MFP1のFAX手段22によりFAX受信するかして(ステップS3)、文書を電子化して電子化文書を生成する(ステップS4)。次に、生成された電子化文書に対して当該電子化文書の固有識別情報であるコンテンツID(電子化文書ID)を付与し、ユーザ毎の利用権を設定する(ステップS5)。利用権の設定は、例えば、図4に示すような画面にて行う。当該画面にて、各ユーザごとに、許可する利用権について、該当する項目の欄をクリックすることにより、「レ」点が挿入され、設定できる。なお、利用権の設定を行う前には、ユーザがICカードの情報をカードリーダ7により読み込むことによるユーザ認証操作を行う。その結果がクライアント端末6から管理サーバ2に送信され、管理サーバ2にてコンテンツID付与などの処理を行った後、管理サーバ2からファイルサーバ11にコンテンツ情報52と、ユーザ情報53として送信される。図17に、ファイルサーバ11内のコンテンツ情報52およびユーザ情報53の一例を示す。当該一例においては、ユーザごとに利用権を設定せずに、複数のユーザから構成されるユーザグループを設定して、ユーザグループごとに利用権を設定している。このように、ファイルサーバ11には、コンテンツID別に、ユーザごとあるいはユーザグループごとの利用権の設定情報が格納されている。次に、当該電子化文書の暗号化を行い生成された、利用権設定ファイル46をファイルサーバ11に保存する(ステップS6)。場合によって、クライアント端末6でも重ねて利用権設定ファイル46を保存するように構成してもよく、またクライアント端末6だけで保存してもよい。なお、当該保存の際には、保存された文書の文書名、コンテンツID、保存した日時、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報を含むログが生成されて管理サーバ2で保管される。ユーザが暗号化された文書を利用する場合には、ICカードを用いてユーザがユーザ認証を行った後に(ステップS7)、利用したい文書をコンテンツIDによりファイルサーバ11からダウンロードして、利用権に応じた利用を行うための指示を入力する(ステップS8〜S12)。ステップS8の閲覧指示の場合はクライアント端末6により文書の画面表示が実行され(ステップS13)、当該閲覧が実行されたことを示すログが管理サーバ2に送信される(ステップS14)。ステップS9〜S11の印刷指示、コピー指示、FAX送信指示の場合は、ICカードによる認証が行われ(ステップS15)、MFP1により実行され(ステップS16)、当該実行が行われたことを示すログが管理サーバ2に生成される(ステップS17)。ステップS12のシュレッダーによる印刷文書の廃棄指示の場合は、シュレッダー10によりICカードによる認証が行われ(ステップS18)、シュレッダーにより印刷文書の廃棄が実行され(ステップS19)、当該廃棄が行われたことを示すログが管理サーバ2に送信される(ステップS20)。ステップS14,S17およびS20により送信されたログ情報は管理サーバ2により受信され、集計される(ステップS21)。なお、当該ログには、利用された文書のコンテンツID、利用した日時、操作内容(閲覧、印刷、コピー、FAX送信、破棄)、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報が含まれる。このように、本実施の形態においては、各種の利用が行われる際に、すべて、ユーザのICカードによる認証が行われ、かつ、当該利用が実行されるたびに、すべて、ログが生成され、管理サーバ2により集計されるので、いつ、どのような処理が、誰によって行われたかの記録がすべて管理サーバ2により管理されるので、不正利用および不正流出を防止することができる。また、各電子化文書には、ファイル名とは別に、重複のない一意のコンテンツIDが付与され、当該コンテンツIDは一切変更できない構成になっているので、ユーザがファイル名を変更して印刷を行ったりした場合においても、どのファイルを印刷したかを確実に管理することができる。
FIG. 3 is a diagram showing a rough operation of the document management system according to
次に、本実施の形態に係る文書管理システムの図3の各動作について図に基づいて詳細に説明する。まずはじめに、図3にステップS1及びS4〜S6の処理について、図5に従って詳細に説明する。クライアント端末6により、ユーザが、電子化文書を作成する(ステップS31)。当該文書とは、例えば、ワード文書や、エクセルブック等のすべての任意の電子文書の種類が含まれるものとする。その電子化文書は、電子化文書登録手段44により電子ファイル45として登録される。次に、認証手段(第1の認証手段)41及び入力手段43により図6に示すような画面をWeb上で表示させて(ステップS32)、当該画面により、ユーザがユーザ名とパスワードとを入力するとともに、クライアント端末6に設けられたカードリーダ7によりユーザ所有のICカード内の情報を読み取らせて、ユーザ認証操作を行う(ステップS33)。当該ユーザ名、パスワードおよびICカードの情報は、ネットワーク3を介して、管理サーバ2に送信されて、管理サーバ2により、クライアントの認証とICカードの認証とが行われる(ステップS34)。認証が成功した場合には、生成した文書をクライアント端末6から管理サーバ2にアップロードさせる(ステップS35,S36)。次に、入力手段43により図4の画面を用いて、ユーザごとの利用権の設定入力を受け付け、送受信手段42は該当の電子ファイル45と利用権設定情報とを管理サーバ2へ送信する(ステップS37,S38)。利用権の種類としては、例えば、図4に示すように、閲覧、印刷、コピー、保存、利用可能回数が挙げられる。また、それ以外にも、図4においては図示を省略しているが、FAX送信や、シュレッダーによる廃棄などが挙げられる。以下の説明においては、これら全ての利用権を含んで説明する。次に、管理サーバ2の送受信手段32は、該当の電子ファイル45と利用権設定情報とを受信し、利用権設定手段33がユニークなコンテンツIDを付与するとともに、利用権設定情報に基づき該当の電子ファイル45に利用権を設定する(ステップS38)。その後、暗号化手段34がステップS38で設定した利用権に従い、メモリ5に記憶されているユーザ毎の暗号鍵を用いて、受信した電子ファイル45を暗号化し、利用権設定ファイル38を生成する(ステップS39)。当該暗号化の際には、図1に示すように、インターネット12を介してタイムサーバ13からタイムスタンプをダウンロードするとともに、電子署名を付加する。なお、電子署名は、PKI認証局等の認証局から発行される秘密鍵と電子証明書とを用いて行われる。また、必要に応じて、印影データを付加するようにしてもよい。次に、暗号化した文書をクライアント端末6にダウンロードして格納するか、あるいは、ファイルサーバ11に送信して格納する。また合わせて、コンテンツ情報とユーザ情報とをファイルサーバ11に送信し、ファイルサーバ11ではコンテンツ情報52及びユーザ情報53に追加、更新して保管する(ステップS40,S41)。上述の処理にて、機密文書である利用権設定ファイル38が生成される。利用権設定ファイル38を利用しようとするとき、利用権設定ファイル38を復号することになるが、設定された利用権に応じて暗号化がされているので、復号後は設定された利用権の範囲での利用に限定することができる。
また上述したように、クライアント端末6へダウンロードするか、ファイルサーバ11に送信してファイルサーバ11で一括管理するかは、文書作成時にユーザから指定を受け付けてもよい。どちらにしても、本実施の形態では利用の度ごとに、利用権の確認、ユーザ認証を行う構成であるので、利用権設定ファイル46の保管場所はその都度選択できる。
その後、管理サーバ2は、保存された文書の文書名、コンテンツID、保存した日時、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報を含むログファイル37をログ生成手段40により生成して(ステップS42)、当該文書ファイル自体は削除する(ステップS43)。当該削除は、ステップS40,41が終了した時点でその都度行ってもよいが、予め設定した一定周期で行うようにしてもよい。
Next, each operation of FIG. 3 of the document management system according to the present embodiment will be described in detail based on the drawings. First, the processes of steps S1 and S4 to S6 in FIG. 3 will be described in detail with reference to FIG. The user creates an electronic document by using the client terminal 6 (step S31). The document includes, for example, all types of arbitrary electronic documents such as a word document and an Excel book. The digitized document is registered as an
Further, as described above, whether to download to the
Thereafter, the
次に、図3のステップS2及びS4〜S6の処理について図7に基づいて詳細に説明する。まずはじめに、MFP1に、スキャンする用紙をセットする(ステップS51)。次に、管理サーバ2に設けられているカードリーダ4によりICカードを用いたユーザ認証およびICカード認証を行う(ステップS52)。次に、MFP1で利用の選択、利用権の設定を行うための、タッチパネル画面を表示し(ステップS53)、ユーザはパネル選択により利用権の中のスキャニングを選択し、利用権の選択をする(ステップS54)。これにより、MFP1のスキャナ手段21により用紙のスキャンが実行されて(ステップS55)、イメージファイルが作成される(ステップS56)。当該イメージファイルは電子ファイルに変換される(ステップS57)。当該電子ファイルとステップS53で入力された利用権とが管理サーバ2に転送され(ステップS58)、管理サーバ2により受信される(ステップS59)。つぎに、利用権設定手段33が電子ファイルにユニークなコンテンツIDを付与し、受信した利用権に基づきユーザID毎の利用権の設定を行う。次に利用権設定手段33は、メモリ5内の暗号鍵を用いて、当該電子ファイルの暗号化を行い(ステップS60)、利用権設定ファイル38としてメモリ5内に保管する(ステップS61)。次に、ユーザがクライアント端末6のカードリーダ7にICカードをかざしてユーザ認証を行う(ステップS62)。これにより、管理サーバ2およびクライアント端末6のポートがオープンされ(ステップS63,S64)、クライアント端末6の該当のアプリケーションプログラムが起動される(ステップS65)。その後、管理サーバ2からクライアント端末6に対して利用権設定ファイル38が転送され(ステップS66)、受信される(ステップS67)。ステップS66、ステップS67で利用権設定ファイル38は、ファイルサーバ11に転送されるように構成してもよい。その後、保存された文書の文書名、コンテンツID、保存した日時、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報を含むログファイル37をログ生成手段40が生成する。また合わせて、コンテンツ情報とユーザ情報とをファイルサーバ11に送信し、ファイルサーバ11ではコンテンツ情報52及びユーザ情報53に追加、更新して保管する(ステップS68)。上述の処理にて、機密文書である利用権設定ファイル38が生成される。
Next, the processing in steps S2 and S4 to S6 in FIG. 3 will be described in detail based on FIG. First, a sheet to be scanned is set in the MFP 1 (step S51). Next, user authentication using an IC card and IC card authentication are performed by the card reader 4 provided in the management server 2 (step S52). Next, a touch panel screen for selecting usage and setting usage rights is displayed on the MFP 1 (step S53), and the user selects scanning in the usage rights by panel selection and selects usage rights (step S53). Step S54). As a result, the
次に、図3のステップS3〜S6の処理について図8に基づいて詳細に説明する。まずはじめに、MFP1がFAX文書を受信する(ステップS71)。受信されたFAX文書は、FAXの送信者番号別に予め設定されている管理サーバ2のメモリ5内の受信フォルダに転送される(ステップS72)。管理サーバ2は転送されたFAX文書(TIFファイル)を電子ファイル39に変換する(ステップS73)。次に、管理サーバ2は、受信フォルダ別に予め設定されている権限を当該電子ファイル39に付与する(ステップS74)。図9に、受信フォルダ別に、権限を設定するための画面の一例を示す。当該画面で、該当する項目をクリックすることにより、受信フォルダ別に、ユーザ毎の利用権を設定することができる。次に、利用権設定手段33は、当該電子ファイル39にユニークなコンテンツIDを付与して受信フォルダ別に設定されている利用権を設定する。その後、受信フォルダ別に設定されているIDにて該当する暗号鍵をメモリ5から取り出して暗号化し、利用権設定ファイル38を生成する(ステップS75)。次に、管理サーバ2は、受信フォルダに対応する指定された担当者のクライアント端末6にFAXを受信した旨を連絡するためのFAX受信情報を転送する(ステップS76)。当該情報の転送は、メッセンジャーか、あるいは、電子メール等を用いて行う。当該担当者のクライアント端末6はFAX受信情報を受信すると(ステップS77)、ICカードをカードリーダ7にかざして、ユーザ認証を行う(ステップS78)。ユーザ認証が成功した場合には、ダウンロードしたアプリケーションプログラムが起動され(ステップS79)、ポートがオープンされる(ステップS80)。同時に、管理サーバ2のポートもオープンされ(ステップS81)、FAXにより受信されて暗号化された利用権設定ファイル38が管理サーバ2からクライアント端末6に転送され(ステップS82)、受信される(ステップS83)。なお、ステップS82の転送処理が終わると、管理サーバ2により、FAXされた文書をクライアント端末6に転送した旨のログが作成され、メモリ5に記憶される。また合わせて、コンテンツ情報とユーザ情報とをファイルサーバ11に送信し、ファイルサーバ11ではコンテンツ情報52及びユーザ情報53に追加、更新して保管する(ステップS84)。ステップS82、ステップS83で利用権設定ファイル38は、ファイルサーバ11に転送されるように構成してもよい。上述の処理にて、機密文書である利用権設定ファイル38が生成される。
Next, the processing of steps S3 to S6 in FIG. 3 will be described in detail based on FIG. First, the
次に、図3のステップS7〜S8,S13〜S14およびS21の処理について、図10に基づいて詳細に説明する。まずはじめに、クライアント端末6により、利用したい利用権設定ファイル38を読み出す(ステップS91)。次に、ICカードをカードリーダ7に挿入または載置する(図16(a)参照)とともに、図6に示すような画面により、ユーザ名とパスワードとを入力して、ユーザ認証およびICカード認証を行う(ステップS92)。認証が成功すると、管理サーバ2にユーザIDと閲覧が指定された旨が送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、閲覧の利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、閲覧を許可し、利用権設定ファイル38を復号するための復号鍵を発行する(ステップS93)。クライアント端末6は、当該復号鍵を受信して、権限に応じた利用を行うための指示を入力する(ステップS94)。図10においては、閲覧を行う指示を入力したこととする。これにより、該当の機密文書がクライアント端末6の画面に表示され、閲覧が実行される(ステップS95)。次に、当該閲覧が実行された旨のログファイル47が、クライアント端末6から管理サーバ2に転送される(ステップS96)。管理サーバ2には、当該ログファイル47に記憶されているログ情報を集計するとともに(ステップS97)、ログデータを集計サーバ14に転送し、そこで保管する(ステップS98)。クライアント端末6に保管されているログファイル47は、管理サーバ2に転送後、メモリ(図示せず)から削除するように構成してもよい。
Next, processing in steps S7 to S8, S13 to S14, and S21 in FIG. 3 will be described in detail based on FIG. First, the usage
次に、図3のステップS7,S9,S15〜S17,S21の処理について、図11に基づいて詳細に説明する。まずはじめに、クライアント端末6により、利用したい利用権設定ファイル38を指定する(ステップS101)。次に、図6(a)に示すように、ICカードをカードリーダ7に挿入または載置するとともに、図6に示すような画面により、ユーザ名とパスワードとを入力して、認証手段(第2の認証手段)41により、ユーザ認証およびICカード認証を行う(ステップS102)。認証が成功すると、管理サーバ2にユーザIDと印刷指示が指定された旨とが送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、印刷の利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、印刷を許可し、利用権設定ファイル38を復号するための復号鍵を発行する(ステップS103)。クライアント端末6は、当該復号鍵を受信して、権限に応じた利用を行うための指示を入力する(ステップS104)。図11においては、印刷を行う指示を入力したこととする(ステップS105)。なお、印刷の指示の入力の際には、プリンタを特に指定せずに、デフォルト値として設定されているセキュア印刷用のMFP1で印刷を行う。あるいは、予め登録されているセキュア印刷用のMFP1のリストの中からユーザが選択することができるようにしてもよいが、それ以外のプリンタまたは複合機を指定することはできないように設定されている。次に、再度、認証手段(第2の認証手段)41は、カードリーダ7に挿入または載置されているICカードの認証を行う(ステップS106)。認証が成功した場合に、印刷イメージ作成手段(図示せず)は、印刷イメージファイルを作成する(ステップS107)。この際に、当該印刷イメージのヘッダもしくはフッターに、ステップS106で認証されたユーザ名、コンテンツIDを強制的に付加する。また、コピーやスキャンあるいはFAX送信を一切禁止する場合には、コピー禁止コードも強制的に付加する。次に、印刷イメージ暗号化手段(図示せず)は、当該印刷イメージファイルを暗号化する(ステップS108)。次に、送受信手段42は、暗号化された印刷イメージファイルを管理サーバ2に送信し(ステップS109)、管理サーバ2が受信する(ステップS110)。ステップS110までの処理により、ユーザはいつでもMFP1から該当の印刷文書を出力することができるようになる。
ユーザが印刷文書を出力しようとしたとき、認証手段(第2の認証手段)31は管理サーバ2のカードリーダ4にICカードをかざすように画面表示または音声ガイダンスにより要求される。当該要求に従って、ユーザが管理サーバ2のカードリーダ4にICカードをかざすことにより、ICカード認証が行われる(ステップS111)。認証が成功した場合に、管理サーバ2にユーザIDと印刷が指定された旨とが送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、印刷の利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、印刷を許可し、それをMFP1に通知する。その後、MFP1のプリンタ手段23により暗号化された印刷イメージファイルが復号され、印刷が行われ排紙(出力)される(ステップS112)。印刷イメージファイルは削除される。認証が成功しない場合は、印刷処理は待機状態となり、一定時間経過しても、認証が成功しない場合には、自動的に管理サーバ2内の印刷イメージファイルは削除される。なお、当該印刷の際には、印刷文書のヘッダもしくはフッターに、ステップS107で付加された、ユーザ名(または、ユーザID)、コンテンツID(必要に応じて、コピー禁止コードも)が印刷されている。なお、これらの情報は、そのまま文字として印刷してもよいが、図16(c)に示すように、これらの情報を盛り込んだ2次元コードまたはバーコード等のコードを生成して、それを印刷するようにしてもよい。また、同時に、図16(c)に示すように、ユーザ名(または、ユーザID)と印刷した日時とを、紙媒体の全面に地模様として印刷するようにしてもよい。あるいは、印刷文書のヘッダもしくはフッターにではなく、ユーザ名(または、ユーザID)、コンテンツID(必要に応じて、コピー禁止コードも)を、紙媒体の全面に地模様として印刷するようにしてもよい。さらに、印刷文書のヘッダもしくはフッターと、紙媒体の全面(地模様)との両方に、コンテンツIDおよびユーザID等の情報を印刷するようにしてもよい。この場合、両方に同じ情報を印刷してもよく、あるいは、印刷文書のヘッダもしくはフッターにはユーザIDとコンテンツIDの情報、紙媒体の全面(地模様)にはユーザ名と日時の情報というように、異なる情報を印刷するようにしてもよい。また、地模様は、図16(c)のように、文字で印字してもよいが、2次元コード等のコードを印刷するようにしてもよい。なお、これらの印刷は、黒色インクで行ってもよいが、あるいは、目視はしずらいが、MFP1およびシュレッダー10では十分に認識できる黄色インク等で行うようにしてもよい。なお、印刷のインクの色は、黒または黄色に限定されるものではなく、いずれの色でも構わないため、デフォルトの色を設定しておき、ユーザ側で適宜変更できる構成にしておいてもよい。次に、当該印刷が実行された旨のログが、ログ管理手段36により、クライアント端末6での指定情報と、MFP1での入力情報に基づき、集計されるとともに(ステップS113)、ログデータが集計サーバ14に転送され、そこで保管される(ステップS114)。このように、印刷する際に、ICカードを用いた認証を行い、さらに利用権が設定されていることを確認した上で、印刷した紙を排紙するようにしたので、印刷時の取り忘れや取りに行くまでの間に別の人に持ち去られたり、盗み見られることを防止することができる。
またステップ107で印刷イメージを作成するとき、ヘッダもしくはフッターに、ユーザ名、コンテンツIDを付与したり、ユーザ名と印刷した日時とを地模様として紙の全面に印刷するのは、万一機密文書が持ち出されたとき、印刷したユーザ名を特定することに、持ち出されたルートを特定するためである。また、ユーザID等を印刷することにより、機密文書の持ち出しに関して、抑止力を持たせることができる。
Next, processing in steps S7, S9, S15 to S17, and S21 in FIG. 3 will be described in detail based on FIG. First, the usage
When the user tries to output a print document, the authentication means (second authentication means) 31 is requested by screen display or voice guidance to hold the IC card over the card reader 4 of the
Also, when creating a print image in step 107, a user name and content ID are given to the header or footer, or the user name and the date and time of printing are printed on the entire surface of the paper as a ground pattern. This is to specify the route that was taken out in order to specify the printed user name. Further, by printing the user ID or the like, it is possible to provide a deterrent for taking out confidential documents.
また、上記の説明においては、印刷者が自分のために印刷する例について説明したが、その場合に限らず、他のユーザに受け取らせることを可能にしておいてもよい。すなわち、印刷者が印刷指定時に受取人を指定して印刷をする。印刷と同時に管理サーバ2がユーザ情報を引き出し、印刷者から指定された方法で受取人に受取の指示を送信する。受取人は、最寄りのセキュア用のMFP1及び管理サーバ2でICカードを用いた認証を行い、印刷を行う。そのとき、印刷イメージファイルは格納されている管理サーバ2からユーザ認証された管理サーバ2へ送信されるので、最寄りのMFP1から印刷文書を得ることができる。一定時間受け取らない場合には、自動的に管理サーバ2内の印刷イメージファイルを削除する。また、受取場所がコピーサービスを行う店舗などで、本人確認の方法が決済機能をもったICカードや携帯電話機などの場合には、受取と同時に決済を行う。
In the above description, an example in which the printer performs printing for himself / herself has been described. However, the present invention is not limited to this, and other users may be allowed to receive it. That is, the printer designates the recipient when printing is designated and performs printing. At the same time as printing, the
次に、図3のステップS7,S10,S15〜S17,S21の処理について、図12に基づいて詳細に説明する。ユーザが印刷された文書のコピーを行う場合には、まずはじめに、管理サーバ2のカードリーダ4にICカードをかざすことにより、認証手段(第2の認証手段)31がICカード認証を行う(ステップS121)。認証が成功すると、MFP1が使用可能な状態になる(ステップS122)。次に、MFP1は、セットされた印刷文書にコピー禁止コードが有るか否かを判定する(ステップS123)。コピー禁止コードが無かった場合には、管理サーバ2にユーザIDとコピーが指定された旨が送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、コピーの利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、コピーを許可する。それにより、MFP1のコピー手段20はコピー動作を開始する(ステップS124)。一方、コピー禁止コードがあった場合には、そこで処理は終了する(すなわち、コピーは中止され、コピー禁止指定によりコピーができない旨がMFP1の画面に表示される。)。次に、当該コピーが実行された旨のログ情報が、MFP1より管理サーバ2に転送されて(ステップS125)、集計されるとともに(ステップS126)、ログデータが集計サーバ14に転送され、そこで保管される(ステップS127)。なお、コピー処理の際のログ情報には、コピーされた部数情報(コピー枚数の情報)が含まれているものとする。
Next, processing in steps S7, S10, S15 to S17, and S21 in FIG. 3 will be described in detail based on FIG. When the user copies the printed document, first, the authentication unit (second authentication unit) 31 performs IC card authentication by holding the IC card over the card reader 4 of the management server 2 (step S1). S121). If the authentication is successful, the
次に、図3のステップS7,S11,S15〜S17,S21の処理について、図13に基づいて詳細に説明する。ユーザが印刷された文書をFAXで送信する場合には、まずはじめに、管理サーバ2のカードリーダ4にICカードをかざすことにより、ICカード認証を行う(ステップS131)。認証が成功すると、MFP1が使用可能な状態になる(ステップS132)。次に、管理サーバ2は、ICカード内に記憶されているIDに応じた送信先のリストをタッチパネルに表示する(ステップS133)。これにより、ユーザは、当該リストの中から、送信先を選択する(ステップS134)。すなわち、ユーザはFAXの送信先を予め登録されている送信先のリストの中からは選択することができるが、それ以外の送信先を指定することはできないように設定されている。その送信先リストは、ユーザIDまたはユーザグループにより予め定められて、ファイルサーバ11に保管されているユーザ情報53に格納され、FAX送信が選択されたときに、ユーザ情報53の内容が参照されて、送信可能な送信先のリストを表示する。また、送信先のファクシミリ装置または複合機も、図1に示したMFP1のように、FAXを受信したことを示すログが残る構成となっている。次に、MFP1は、セットされた印刷文書にコピー禁止コードが有るか否かを判定する(ステップS135)。コピー禁止コードが無かった場合には、管理サーバ2にユーザIDとFAX送信が指定された旨が送信される。利用実行手段35はコンテンツIDとユーザIDとに基づき、FAX送信の利用権が設定されているかどうかを確認し、ユーザIDに利用権が設定されているときに、FAX送信を許可する。それにより、MFP1のFAX手段22はFAX送信動作を開始する(ステップS136)。一方、コピー禁止コードがあった場合には、そこで処理は終了する(すなわち、FAX送信は中止され、コピー禁止指定によりFAX送信ができない旨がMFP1の画面に表示される。)。次に、当該FAX送信が実行された旨のログ情報が、MFP1より管理サーバ2に転送されて(ステップS138)、集計されるとともに(ステップS139)、ログデータが集計サーバ14に転送され、そこで保管される(ステップS127)。なお、FAX送信処理の際のログ情報には、FAX送信された送信先の情報が含まれているものとする。
なおステップS136で利用権についてコンテンツIDとユーザIDとに基づき照会しているが、図4で示した利用権設定画面及び図17のコンテンツ情報52には、FAX送信に関する利用権は設定していない。FAX送信は、コピーと同様に機密文書の複写に該当するので、FAX送信については、コピーと同等に考え、コピーの利用権有無にてFAX送信を許可するかどうか定めている。また、図4及び図17に示した利用権の種別に、FAX送信を設けるように構成してもよい。
Next, processing in steps S7, S11, S15 to S17, and S21 in FIG. 3 will be described in detail based on FIG. When the user transmits a printed document by FAX, first, IC card authentication is performed by holding the IC card over the card reader 4 of the management server 2 (step S131). If the authentication is successful, the
In step S136, the usage right is inquired based on the content ID and the user ID, but the usage right for FAX transmission is not set in the usage right setting screen shown in FIG. 4 and the
次に、図3のステップS7,S12,S18〜S21の処理について、図14に基づいて詳細に説明する。ユーザが印刷された文書をシュレッダーにより廃棄する場合には、まずはじめに、シュレッダー10のカードリーダ9にICカードをかざすことにより、ICカード認証を行う(ステップS151)。認証が成功したら、ユーザは、シュレッダー10に廃棄書類をセットし、スタートボタンをONにする(ステップS152)。これにより、シュレッダー10は、当該廃棄書類の枚数をカウントする(ステップS153)。次に、シュレッダー10は、廃棄書類に埋め込まれたコンテンツIDを読み込む(ステップS154)。読み込みが終了すると、廃棄書類を保持したまま(ステップS155)、ICカードから読み取ったユーザIDとコンテンツIDを管理サーバ2に転送し(ステップS156)、当該ユーザによる廃棄が許可されているか否かを判定し、承認する(ステップS157)。一方、廃棄できない書類は、シュレッダーせずに、シュレッダー10から排出されるとともに、シュレッダー処理(廃棄処理)ができない旨がシュレッダー10の画面に表示される。管理サーバ2に承認された場合には、シュレッダー10はシュレッダー動作を開始する(ステップS158)。次に、当該シュレッダー処理が実行された旨のログ情報が、シュレッダー10から管理サーバ2に転送されて(ステップS159)、集計されるとともに(ステップS160)、ログデータが集計サーバ14に転送され、そこで保管される(ステップS161)。なお、シュレッダー処理の際のログ情報には、廃棄された廃棄書類のコンテンツID別の廃棄枚数の情報が含まれているものとする。なお、ログ情報には、上述したように、コピーした枚数や印刷した枚数がすべて残っているので、印刷やコピーしたもののうちの何枚がシュレッダー10で破棄されて、現在残っているものが何枚というように、すべて、管理者が管理することができる。
なお、図1及び図14において、シュレッダー10による廃棄を行うとき、シュレッダー10に備えられたカードリーダ9によりICカードを認証するとしているが、シュレッダー10にはカードリーダ9を設けずに、管理サーバ2とシュレッダー10とを近接して設置し、管理サーバ2のカードリーダ4によりICカードの認証を行う構成としてもよい。
Next, processing in steps S7, S12, and S18 to S21 in FIG. 3 will be described in detail based on FIG. When the user discards the printed document with the shredder, first, the IC card is authenticated by holding the IC card over the
In FIG. 1 and FIG. 14, when discarding by the
以上のように、本実施の形態においては、機密文書は電子化(元々電子のもの、紙をスキャニングしたもの、FAXデータを受信)し、かつ、決められたプリンタのみへの出力に制限するとともに、決められたシュレッダーにより破棄することにより、機密文書の生成、利用、破棄のライフサイクルを管理することが可能となる。また、あらゆる操作にログを残すので、問題やトラブルの発生時あるいは監査時などに、操作履歴を完全にすべて追跡可能である。また、電子化された文書には、一意のコンテンツIDが振られ、閲覧、印刷、コピー、FAX送信、シュレッダーによる廃棄と言った利用の度ごとに、利用権を照会するので不正利用を防止することができる。またコンテンツIDにより、機密文書の操作履歴の追跡が可能になる。また、文書の生成、利用、破棄などの操作に対しては、ICカードで認証を行うので、だれが操作したかを追跡することが可能となる。従って、機密文書に対して、どれを、いつ、だれが、なにを行ったかが追跡できるので、問題が発生したときの追跡が可能となる。問題発生時の追跡が可能であるため、ユーザの不正行為を抑止することができる。これにより、電子データまたは紙データによる文書のライフサイクル全般にわたる不正流出・不正利用を防止することができる。
また本実施の形態において、電子化文書は、なんらかのアプリケーションにより作成される、スキャンニングにより生成される、またはFAX受信により生成されるときを想定した。また電子化文書(利用権設定ファイル)の利用については、閲覧、印刷、コピー、FAX送信、シュレッダーによる廃棄について述べた。電子化文書生成、利用に関しては、本実施の形態の一部で実施することもできるし、上述以外の方法により電子化文書を、管理サーバ2またはクライアント端末6に生成してもよい。
なお、上述の説明においては、廃棄として、シュレッダー10による印刷物および複写物の廃棄について説明したが、ファイルサーバ11またはクライアント端末6に保存されている電子化文書の電子データそのものが削除された場合も、管理サーバ2は、削除された文書の文書名、コンテンツID、削除した日時、ユーザID(必要に応じてユーザ名も)、操作機器のID、管理サーバIDなどの情報を含むログファイル37をログ生成手段40により生成して、当該電子データの廃棄の記録を残すことは言うまでもない。
As described above, in the present embodiment, confidential documents are digitized (originally electronic, scanned paper, received FAX data), and limited to output only to a predetermined printer. By destroying with a predetermined shredder, it is possible to manage the life cycle of generation, use, and destruction of confidential documents. In addition, since logs are kept for every operation, all operation histories can be traced completely when problems or troubles occur or during audits. In addition, a unique content ID is assigned to the digitized document, and unauthorized use is prevented because the usage right is inquired for each use such as browsing, printing, copying, FAX transmission, and shredding. be able to. Further, the operation history of the confidential document can be traced by the content ID. In addition, since operations such as generation, use, and destruction of documents are authenticated by the IC card, it is possible to track who operated. Therefore, it is possible to track which, when, and what to the confidential document, so that it is possible to track when a problem occurs. Since it is possible to track when a problem occurs, it is possible to prevent a user from cheating. As a result, it is possible to prevent unauthorized outflow and unauthorized use throughout the entire life cycle of documents using electronic data or paper data.
In the present embodiment, the digitized document is assumed to be created by some application, generated by scanning, or generated by FAX reception. Regarding the use of digitized documents (usage right setting file), browsing, printing, copying, FAX transmission, and disposal by shredder were described. Electronic document generation and use can be implemented in a part of the present embodiment, or an electronic document can be generated in the
In the above description, the discard of the printed matter and the copy by the
実施の形態2.
上記の実施の形態1においては、MFP1ごとに管理サーバ2を設けて、個々にログを集計して、集計サーバ14に転送する例について説明した。本実施の形態においては、図15に示すように、管理サーバ2のうちの1つを親管理サーバ2Aとしておき、他の管理サーバ2を子管理サーバ2aとする。生成されたログは、子管理サーバ2aから、親管理サーバ2Aに、所定の一定周期で、すべて転送され、親管理サーバ2Aで集計するようにする。また、シュレッダー10やクライアント端末6で生成されたログ情報もすべて親管理サーバ2Aに送信され、集計される。なお、他の構成については、図1に示した実施の形態1と同様であるため、図1と同一符号を付して示し、ここでは説明を省略する。
In the first embodiment described above, an example has been described in which the
また、親管理サーバ2Aのメモリ5には、すべてのユーザに関する情報が記憶されているユーザマスタと、すべての暗号鍵とが記憶されていることとする。
The
これにより、任意の箇所で行ったあらゆる操作に対してログが残され、当該ログがすべて親管理サーバ2Aで集計されるので、ユーザが異なるMFP1やクライアント端末6により操作を行っても、ログがすべて親管理サーバ2Aに転送されて、そこで一括集計されるので、問題やトラブルが発生して、管理者がログを閲覧する際に、即座に全体を見渡すことができる。
As a result, a log is left for every operation performed at an arbitrary location, and all the logs are aggregated by the
なお、子管理サーバ2aの代わりに、カードリーダ4のみを設置しておき、ネットワーク3を介して、ICカードから読み取った情報を転送して、親管理サーバ2Aにより認証処理を行うようにしてもよい。また、親管理サーバ2AにはMFP1を接続せずに、親管理サーバ2Aにおいてはログの集計・管理等のみを行うようにしてもよい。
Note that instead of the
実施の形態3.
本実施の形態においては、電子化文書を印刷またはコピーされた紙に対して、すべて、コンテンツIDもしくはコンテンツIDを盛り込んだ2次元コードを付加するようにする。万一、ユーザが印刷またはコピーされた紙を外部に持ち出す場合には、スキャナ手段21により、当該コンテンツIDを読み込み、その紙が外部に持ちだされる情報を含むログを生成して、管理サーバ2に送信する。その後、外部から戻ってきたユーザは、再度、スキャナ手段21により、当該コンテンツIDを読み込み、その紙が外部から戻ってきた情報を含むログを生成して、管理サーバ2に送信する。
In the present embodiment, the content ID or the two-dimensional code including the content ID is added to all the paper on which the digitized document is printed or copied. If the user takes out the printed or copied paper to the outside, the
本実施の形態においては、電子化文書を印刷またはコピーされた紙を外部に持ち出す場合には、当該紙に印刷されているコンテンツIDをスキャナ手段21により読み込んで、ログを生成して登録しておき、持ち帰ったときに、再度、スキャナ手段21により読み込んで、当該紙が無事に戻ったことを示すログを生成して登録するようにしたので、誰がいつ持ち出したかの記録が残るので、外部で、不正にコピーをすることを抑止することができる。
また本実施の形態において、2次元コードによりコンテンツIDを読み取る例示をしたが、2次元コードに限定されず、コンテンツIDから生成されるコード類で構成することができる。
In the present embodiment, when taking a paper on which an electronic document is printed or copied, the content ID printed on the paper is read by the
In the present embodiment, the content ID is read with a two-dimensional code. However, the present invention is not limited to the two-dimensional code, and can be configured with codes generated from the content ID.
実施の形態4.
本実施の形態においては、印刷またはコピーされた紙に対して、すべて、RFIDタグが自動的にMFP1により貼付されるようにするとともに、オフィスの出入口にRFIDリーダを設けておくようにする。これにより、外部に、当該RFIDタグが付与された紙が流出される際には、RFIDリーダにより全てチェックされる。なお、RFIDタグには、利用権情報が記憶されている。
Embodiment 4 FIG.
In the present embodiment, the RFID tag is automatically attached to the printed or copied paper by the
また、万一、RFIDタグが剥がされてゴミ箱に廃棄されたとしても、ゴミとして当該RFIDタグが外部に持ち出される際にRFIDリーダによりチェックされるので、不正流出されたことを少なくとも検知することができる。 Also, even if the RFID tag is peeled off and discarded in the trash, it is checked by the RFID reader when the RFID tag is taken out as trash, so at least it can be detected that it has been illegally leaked. it can.
本実施の形態においては、これにより、外部に紙を持ち出して、外部のコピー機によりコピーを行って不正流出させることを防止することができる。また本実施の形態において、RFIDタグを機密文書に貼付する構成を例示したが、RFIDタグに限定されず、外部持ち出しが検知できる同等のコード、タグ類で、構成することができる。 In this embodiment, it is possible to prevent the paper from being taken out and copied by an external copying machine to be illegally leaked. In the present embodiment, the configuration in which the RFID tag is attached to the confidential document is exemplified. However, the configuration is not limited to the RFID tag, and the RFID tag can be configured with an equivalent code and tags that can detect external take-out.
実施の形態5.
本実施の形態においては、各電子化文書に対する管理責任者(例えば、暗号化を行ったユーザなど)を予め決めておき、各電子化文書のコンテンツIDごとに、管理責任者のメールアドレスを記憶したテーブルを用意しておく。このとき、各電子化文書の印刷、コピー、シュレッダーによる廃棄が行われた際には、当該操作を行ったユーザ名とそれによる処理部数(印刷枚数、コピー枚数、廃棄枚数)と現在の残り枚数とを知らせるメールを管理サーバ2およびシュレッダー10が自動的に生成して、管理責任者に対して送信する。
In this embodiment, a manager responsible for each digitized document (for example, an encrypted user) is determined in advance, and the email address of the manager is stored for each content ID of each digitized document. Prepare a prepared table. At this time, when each electronic document is printed, copied, or discarded by the shredder, the name of the user who performed the operation, the number of copies (the number of copies, the number of copies, the number of discarded pages), and the current remaining number of copies Is automatically generated by the
本実施の形態においては、印刷、コピー、廃棄が行われるたびに、管理責任者に対して、その利用状況がメールにより通知されるので、管理責任者は常に利用状況を把握しておくことができるとともに、第三者による不正利用・不正流出の抑制になる。 In this embodiment, every time printing, copying, or discarding is performed, the usage status is notified to the manager by e-mail, so the manager must always know the usage status. In addition to being able to do so, it will prevent unauthorized use and outflow by third parties.
1 MFP、2 管理サーバ、2A 親管理サーバ、2a 子管理サーバ、3 ネットワーク、4,9 カードリーダ、5 メモリ、6 クライアント端末、7 カードリーダ、8 記憶装置、10 シュレッダー、11 ファイルサーバ、12 インターネット、13 タイムサーバ、14 集計サーバ、20 コピー手段、21 スキャナ手段、22 FAX手段、23 プリンタ手段、44 電子化文書登録手段、33 利用権設定手段、31、41 認証手段(第1の認証手段、第2の認証手段)、34 暗号化手段、35 利用実行手段、40,48 ログ生成手段 36 ログ管理手段。 1 MFP, 2 management server, 2A parent management server, 2a child management server, 3 network, 4,9 card reader, 5 memory, 6 client terminal, 7 card reader, 8 storage device, 10 shredder, 11 file server, 12 Internet , 13 Time server, 14 Total server, 20 Copy means, 21 Scanner means, 22 FAX means, 23 Printer means, 44 Electronic document registration means, 33 Usage right setting means, 31, 41 Authentication means (first authentication means, (Second authentication means), 34 encryption means, 35 use execution means, 40, 48 log generation means 36 log management means.
Claims (6)
ユーザ固有の情報が入力されて、当該情報により前記電子化文書を暗号化するためのユーザ認証を行う第1の認証手段と、
前記第1の認証手段による認証が成功した場合に、前記電子化文書を暗号化する暗号化手段と、
ユーザ固有の情報が入力されて、当該情報により前記電子化文書を利用するためのユーザ認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記利用権に応じた前記電子化文書の利用を許可する利用実行手段と、
前記利用が実行されたときに、操作履歴情報を含むログを生成するログ生成手段と、
生成された前記ログを集計して保存するログ管理手段と
を備え、
前記ログにより、前記電子化文書の生成から廃棄に至るまでの利用状況を一括して管理する
ことを特徴とする文書管理システム。 Usage right setting means for setting a usage right for each user ID in the generated electronic document;
First authentication means for inputting user-specific information and performing user authentication for encrypting the digitized document with the information;
An encryption means for encrypting the digitized document when authentication by the first authentication means is successful;
Second authentication means for inputting user-specific information and performing user authentication for using the digitized document according to the information;
Use authentication means for permitting use of the digitized document according to the use right when the authentication by the second authentication means is successful;
Log generation means for generating a log including operation history information when the use is executed;
Log management means for totalizing and storing the generated logs, and
A document management system characterized in that the usage status from generation to disposal of the digitized document is collectively managed by the log.
ユーザ固有の情報が入力されて、当該情報により前記電子化文書を暗号化するためのユーザ認証を行う第1の認証手段と、
前記第1の認証手段による認証が成功した場合に、前記利用権設定手段が生成した利用権設定情報に応じて前記電子化文書を暗号化し、利用権設定ファイルを生成する暗号化手段と、
ユーザ固有の情報が入力されて、当該情報により前記電子化文書を利用するためのユーザ認証を行う第2の認証手段と、
前記第2の認証手段による認証が成功した場合に、前記利用権設定ファイルに設定されたコンテンツIDに基づき前記利用権設定情報を照会し、前記第2の認証手段により認証されたユーザIDが該利用権設定ファイルの利用権を有していたとき、前記電子化文書の利用を許可する利用実行手段と、
前記利用が実行されたときに、操作履歴情報を含むログを生成するログ生成手段と、
生成された前記ログを集計して保存するログ管理手段と
を備え、
前記ログにより、前記電子化文書の生成から廃棄に至るまでの利用状況を一括して管理する
ことを特徴とする文書管理システム。 A usage right setting unit that assigns a single content ID to the generated electronic document, sets usage rights for each user ID, and generates usage right setting information for each user ID corresponding to the content ID;
First authentication means for inputting user-specific information and performing user authentication for encrypting the digitized document with the information;
An encryption unit for encrypting the digitized document according to the usage right setting information generated by the usage right setting unit and generating a usage right setting file when authentication by the first authentication unit is successful;
Second authentication means for inputting user-specific information and performing user authentication for using the digitized document according to the information;
When the authentication by the second authentication unit is successful, the usage right setting information is inquired based on the content ID set in the usage right setting file, and the user ID authenticated by the second authentication unit is Use execution means for permitting the use of the digitized document when having the use right of the use right setting file;
Log generation means for generating a log including operation history information when the use is executed;
Log management means for totalizing and storing the generated logs, and
A document management system characterized in that the usage status from generation to disposal of the digitized document is collectively managed by the log.
前記電子化文書の画面表示を許可し、制御する閲覧手段、
前記電子化文書の印刷を許可し、制御する印刷手段、
前記印刷手段により印刷された前記電子化文書のコピーを許可し、制御するコピー手段、
前記電子化文書のFAXによる送信を許可し、制御するFAX送信手段、
前記印刷手段により印刷された電子化文書および前記コピー手段によりコピーされた前記電子化文書の破棄を許可し、制御するシュレッダー手段、
のうち少なくともいずれかを有していることを特徴とする請求項1〜3のいずれかに記載の文書管理システム。 The use execution means is:
Browsing means for allowing and controlling screen display of the digitized document;
Printing means for permitting and controlling printing of the digitized document;
Copy means for permitting and controlling copying of the digitized document printed by the printing means;
FAX transmission means for permitting and controlling transmission of the electronic document by FAX,
A shredder unit that permits and controls the destruction of the digitized document printed by the printing unit and the digitized document copied by the copy unit;
4. The document management system according to claim 1, wherein at least one of the document management system is included.
前記利用内容が、印刷、コピーおよび破棄の場合には、その処理部数の情報が前記ログに含まれる
ことを特徴とする請求項4に記載の文書管理システム。 The log includes a user ID, an electronic document ID, usage details, and usage date and time.
5. The document management system according to claim 4, wherein when the usage contents are printing, copying, and discarding, information on the number of copies is included in the log.
前記コピー手段および前記FAX送信手段は、前記コピー禁止コードが付加されている印刷物については、コピーおよびFAX送信を中止する
ことを特徴とする請求項4または5に記載の文書管理システム。 The printing means includes means for printing by adding a copy prohibition code when printing the digitized document;
The document management system according to claim 4, wherein the copy unit and the FAX transmission unit stop copying and FAX transmission for a printed matter to which the copy prohibition code is added.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004283790A JP4832744B2 (en) | 2004-09-29 | 2004-09-29 | Document management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004283790A JP4832744B2 (en) | 2004-09-29 | 2004-09-29 | Document management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006099348A true JP2006099348A (en) | 2006-04-13 |
JP4832744B2 JP4832744B2 (en) | 2011-12-07 |
Family
ID=36239107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004283790A Expired - Fee Related JP4832744B2 (en) | 2004-09-29 | 2004-09-29 | Document management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4832744B2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008015625A (en) * | 2006-07-03 | 2008-01-24 | Fujitsu Ltd | Access authority management program, access authority management device, and method for managing access authority |
JP2008118493A (en) * | 2006-11-07 | 2008-05-22 | Fuji Xerox Co Ltd | Device and program for certifying document disposal |
JP2008152363A (en) * | 2006-12-14 | 2008-07-03 | Konica Minolta Business Technologies Inc | Image processor, folder management method and computer program |
JP2008198179A (en) * | 2007-02-15 | 2008-08-28 | Toshiba Corp | Confidential document management system |
WO2008149744A1 (en) * | 2007-06-06 | 2008-12-11 | Nec Corporation | Document discarding management system and document discarding management method |
JP2009093338A (en) * | 2007-10-05 | 2009-04-30 | Fuji Xerox Co Ltd | Document management system, document management device and document management program |
JP2009099037A (en) * | 2007-10-18 | 2009-05-07 | Fuji Xerox Co Ltd | Document management system and program |
JP2009134551A (en) * | 2007-11-30 | 2009-06-18 | Sky Kk | Document distributing system and document distributing program |
JP2010003044A (en) * | 2008-06-19 | 2010-01-07 | Fuji Xerox Co Ltd | Document tracking system, user terminal, document management server, and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08172529A (en) * | 1994-08-31 | 1996-07-02 | Ricoh Co Ltd | Image processing unit |
JPH09218827A (en) * | 1996-02-14 | 1997-08-19 | Fuji Xerox Co Ltd | Electronic document management device |
JP2003032485A (en) * | 2001-07-18 | 2003-01-31 | Sharp Corp | Image transmitter and image transmission method |
JP2004094919A (en) * | 2002-07-12 | 2004-03-25 | Canon Inc | Information processor, information processing method, program, and storage medium |
JP2004118653A (en) * | 2002-09-27 | 2004-04-15 | Ricoh Co Ltd | Document management method and document management program |
JP2004234538A (en) * | 2003-01-31 | 2004-08-19 | Canon Inc | Encrypted data sharing system |
JP2004260606A (en) * | 2003-02-26 | 2004-09-16 | Kyocera Mita Corp | Image processing apparatus and image forming apparatus |
-
2004
- 2004-09-29 JP JP2004283790A patent/JP4832744B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08172529A (en) * | 1994-08-31 | 1996-07-02 | Ricoh Co Ltd | Image processing unit |
JPH09218827A (en) * | 1996-02-14 | 1997-08-19 | Fuji Xerox Co Ltd | Electronic document management device |
JP2003032485A (en) * | 2001-07-18 | 2003-01-31 | Sharp Corp | Image transmitter and image transmission method |
JP2004094919A (en) * | 2002-07-12 | 2004-03-25 | Canon Inc | Information processor, information processing method, program, and storage medium |
JP2004118653A (en) * | 2002-09-27 | 2004-04-15 | Ricoh Co Ltd | Document management method and document management program |
JP2004234538A (en) * | 2003-01-31 | 2004-08-19 | Canon Inc | Encrypted data sharing system |
JP2004260606A (en) * | 2003-02-26 | 2004-09-16 | Kyocera Mita Corp | Image processing apparatus and image forming apparatus |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8032921B2 (en) | 2006-07-03 | 2011-10-04 | Fujitsu Limited | Computer-readable recording medium storing access rights management program, access rights management apparatus, and access rights management method |
JP2008015625A (en) * | 2006-07-03 | 2008-01-24 | Fujitsu Ltd | Access authority management program, access authority management device, and method for managing access authority |
JP2008118493A (en) * | 2006-11-07 | 2008-05-22 | Fuji Xerox Co Ltd | Device and program for certifying document disposal |
US8560838B2 (en) | 2006-11-07 | 2013-10-15 | Fuji Xerox Co., Ltd. | Document disposal certification apparatus, document disposal certification method, computer readable medium storing document disposal certification program and computer data signal |
JP2008152363A (en) * | 2006-12-14 | 2008-07-03 | Konica Minolta Business Technologies Inc | Image processor, folder management method and computer program |
JP2008198179A (en) * | 2007-02-15 | 2008-08-28 | Toshiba Corp | Confidential document management system |
US8358427B2 (en) | 2007-02-15 | 2013-01-22 | Kabushiki Kaisha Toshiba | Confidential documents management system |
WO2008149744A1 (en) * | 2007-06-06 | 2008-12-11 | Nec Corporation | Document discarding management system and document discarding management method |
JP2009093338A (en) * | 2007-10-05 | 2009-04-30 | Fuji Xerox Co Ltd | Document management system, document management device and document management program |
JP2009099037A (en) * | 2007-10-18 | 2009-05-07 | Fuji Xerox Co Ltd | Document management system and program |
JP4712023B2 (en) * | 2007-11-30 | 2011-06-29 | Sky株式会社 | Document distribution system and document distribution program |
JP2009134551A (en) * | 2007-11-30 | 2009-06-18 | Sky Kk | Document distributing system and document distributing program |
JP2010003044A (en) * | 2008-06-19 | 2010-01-07 | Fuji Xerox Co Ltd | Document tracking system, user terminal, document management server, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4832744B2 (en) | 2011-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7973959B2 (en) | Document administration system and document destruction apparatus | |
US8056140B2 (en) | Multifunction peripheral and method for controlling the same | |
CN100566336C (en) | Secure data transmission in the network system of image processing apparatus | |
JP4748479B2 (en) | Multi-function input / output device and input / output method | |
JP5014013B2 (en) | Image processing device | |
CN101520829B (en) | Printing device and printing method | |
US8390844B2 (en) | Image processing apparatus for creating a job log | |
US10250391B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
JP4821890B2 (en) | Image forming apparatus and security mode switching method | |
US8965806B2 (en) | Image imaging apparatus, image managing method, and computer readable recording medium | |
JP4765872B2 (en) | Printing device | |
JP5104573B2 (en) | Image forming apparatus, image forming apparatus terminal apparatus, and program | |
JP4832744B2 (en) | Document management system | |
JP4651053B2 (en) | FAX server and program | |
JP2009087271A (en) | Information processing system and program | |
CN101790015A (en) | Image reading apparatus, server connected to the image reading apparatus and system including these | |
JP4461978B2 (en) | Document management system and document management method | |
JP2006050504A (en) | Image processing device and method thereof | |
JP2011130306A (en) | Apparatus, system and image formation method | |
JP2007334456A (en) | Image processing apparatus | |
JP2006345211A (en) | Image processing system, image processing apparatus and communication apparatus | |
JP5810745B2 (en) | Information processing apparatus and information processing program | |
JP2008187245A (en) | Image information transmission device and image information transmission management program | |
JP2023129283A (en) | Method and apparatus to add machine-readable codes to limit reproduction of documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4832744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140930 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |